L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
GNOME evolution-data-server : Man-in-the-Middle via Ignored STARTTLS
Un attaquant peut se positionner en Man-in-the-Middle via Ignored STARTTLS sur GNOME evolution-data-server, afin de lire ou modifier des données de la session...
Mailman : vulnérabilité via List Name Content Spoofing
Une vulnérabilité via List Name Content Spoofing de Mailman a été annoncée...
Sympa : traversée de répertoire via wwsympa.fcgi
Un attaquant peut traverser les répertoires via wwsympa.fcgi de Sympa, afin de créer un fichier situé hors de la racine du service...
reSIProcate : buffer overflow via ConnectionBase-preparseNewBytes
Un attaquant peut provoquer un buffer overflow via ConnectionBase::preparseNewBytes() de reSIProcate, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : lecture de mémoire hors plage prévue via driver_override
Un attaquant peut forcer la lecture à une adresse invalide via driver_override() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
ImageMagick : utilisation de mémoire libérée via ReadMATImage
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ReadMATImage() de ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code...
NetworkManager : élévation de privilèges via VPNC
Un attaquant peut contourner les restrictions via VPNC de NetworkManager, afin d'élever ses privilèges...
Mutt : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Mutt...
Synology DSM Photo Station : élévation de privilèges
Un attaquant peut contourner les restrictions de Synology DSM Photo Station, afin d'élever ses privilèges...
Evolution : buffer overflow via e-book-backend-ldap.c
Un attaquant peut provoquer un buffer overflow via e-book-backend-ldap.c de Evolution, afin de mener un déni de service, et éventuellement d'exécuter du code...
Python Cryptography : obtention d'information via finalize_with_tag
Un attaquant peut contourner les restrictions d'accès aux données via finalize_with_tag() de Python Cryptography, afin d'obtenir des informations sensibles...
Rust : exécution de code via Plugins Load
Un attaquant peut utiliser une vulnérabilité via Plugins Load de Rust, afin d'exécuter du code...
Apache Tomcat : Man-in-the-Middle via WebSocket Client
Un attaquant peut se positionner en Man-in-the-Middle via WebSocket Client sur Apache Tomcat, afin de lire ou modifier des données de la session...
Apache Tomcat : obtention d'information via User Sessions Reuse
Un attaquant peut contourner les restrictions d'accès aux données via User Sessions Reuse de Apache Tomcat, afin d'obtenir des informations sensibles...
Apache Tomcat : boucle infinie via UTF-8 Decoder
Un attaquant peut provoquer une boucle infinie via UTF-8 Decoder de Apache Tomcat, afin de mener un déni de service...
Mule Runtime : déni de service via GC Tmp Files Leak
Un attaquant peut provoquer une erreur fatale via GC Tmp Files Leak de Mule Runtime, afin de mener un déni de service...
Embedthis HTTP Appweb : élévation de privilèges via authCondition
Un attaquant peut contourner les restrictions via authCondition() de Embedthis HTTP Appweb, afin d'élever ses privilèges...
libxml2 : déréférencement de pointeur NULL via xpath.c-xmlXPathCompOpEval
Un attaquant peut forcer le déréférencement d'un pointeur NULL via xpath.c:xmlXPathCompOpEval() de libxml2, afin de mener un déni de service...
VMware ESXi/Workstation : déréférencement de pointeur NULL via RPC Handler
Un attaquant peut forcer le déréférencement d'un pointeur NULL via RPC Handler de VMware ESXi/Workstation, afin de mener un déni de service...
libtomcrypt : obtention d'information via Memory-cache Side-channel Attack On ECDSA Signatures
Un attaquant peut contourner les restrictions d'accès aux données via Memory-cache Side-channel Attack On ECDSA Signatures de libtomcrypt, afin d'obtenir des informations sensibles...
libgit2 : lecture de mémoire hors plage prévue via git_delta_apply
Un attaquant peut forcer la lecture à une adresse invalide via git_delta_apply() de libgit2, afin de mener un déni de service, ou d'obtenir des informations sensibles...
libgit2 : lecture de mémoire hors plage prévue via git_delta_apply
Un attaquant peut forcer la lecture à une adresse invalide via git_delta_apply() de libgit2, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Mercurial : corruption de mémoire via mpatch_decode
Un attaquant peut provoquer une corruption de mémoire via mpatch_decode de Mercurial, afin de mener un déni de service, et éventuellement d'exécuter du code...
Mercurial : débordement d'entier via mpatch.c
Un attaquant peut provoquer un débordement d'entier via mpatch.c de Mercurial, afin de mener un déni de service, et éventuellement d'exécuter du code...
Mercurial : corruption de mémoire via mpatch_apply
Un attaquant peut provoquer une corruption de mémoire via mpatch_apply() de Mercurial, afin de mener un déni de service, et éventuellement d'exécuter du code...
PHP : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de PHP...
Cisco Unified Contact Center Express : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cisco Unified Contact Center Express...
Cisco Nexus 9000 : déni de service via ACI Mode DHCPv6
Un attaquant peut provoquer une erreur fatale via ACI Mode DHCPv6 de Cisco Nexus 9000, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 842 843 844 845 846 847 848 849 851 853 854 855 856 857 858 859 860 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116